Tapahtumat

Kun kirjaudut sisään näet tässä ilmoitukset sinua kiinnostavista asioista.

Kirjaudu sisään
Tervetuloa lukemaan keskusteluja! Kommentointi on avoinna klo 7 - 23.
Tervetuloa lukemaan keskusteluja! Kommentointi on avoinna klo 7 - 23.

Kun tuo Koronavilkun lähdekoodi on julkaistu, onko kukaan katsonut voiko sen muuntaa DoS hyökkäämiseen toisia Koronavilkkuja vastaan?

Vierailija
02.09.2020 |

Mietin että pommittaa roskakoodeilla toista puhelinta niin että jumittuu.

Kommentit (10)

Vierailija
1/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Ei sinun puhelimessasi ole mitään tietoja joiden perusteella voisit lähettää muiden puhelimiin mitään. Kun saat positiivisen näytteen jälkeen koodin niin puhelimesi lähettää ne viimeisen parin viikon aikana keräämänsä anonyymit tunnisteet ("altistushistoriasi") palveimelle joka hoitaa viestiliikenteen tunnisteita vastaaviin appeihin.

Vierailija
2/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Ei se Koronavilkku sovellus edes hoida sitä puhelinten välistä kommunikaatiota, vaan Exposure Notifications rajapinta, joka on leivottu suoraan puhelimen käyttöjärjestelmään. Koronavilkku on vain sen päälle liimattu kansallinen käyttöliittymä ja tietokantayhteys.

Sisältö jatkuu mainoksen alla
Sisältö jatkuu mainoksen alla
Vierailija
3/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Ei sinun puhelimessasi ole mitään tietoja joiden perusteella voisit lähettää muiden puhelimiin mitään. Kun saat positiivisen näytteen jälkeen koodin niin puhelimesi lähettää ne viimeisen parin viikon aikana keräämänsä anonyymit tunnisteet ("altistushistoriasi") palveimelle joka hoitaa viestiliikenteen tunnisteita vastaaviin appeihin.

Kun bluetooth on päällä, niin laitteesi mac osoite on näkyvissä kaikille. Mac osoite on yksilöllinen ja jokaisessa laitteessa on oma. Tämä on se mikä ohjaa ilmoitukset oikeaan osoitteeseen. Kun kuljet bluetooth auki, niin olet auki kaappauksille.

Vierailija
4/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Ei sinun puhelimessasi ole mitään tietoja joiden perusteella voisit lähettää muiden puhelimiin mitään. Kun saat positiivisen näytteen jälkeen koodin niin puhelimesi lähettää ne viimeisen parin viikon aikana keräämänsä anonyymit tunnisteet ("altistushistoriasi") palveimelle joka hoitaa viestiliikenteen tunnisteita vastaaviin appeihin.

Tarkoitan sitä että kun koronavilkkusovellukset lähettävät toisilleen väliajoin vaihtuvan tunnistekoodin.

Niin sovellus muunnetaan spämmäämään randomia koodia niin tiheään että kaikki lähellä olevat sovellukset tai jopa koko puhelin on aivan liian kiireellinen käsittelemään sitä koodispämmiä että pystyisivät tekemään mitään muuta.

Vierailija
5/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Ei sinun puhelimessasi ole mitään tietoja joiden perusteella voisit lähettää muiden puhelimiin mitään. Kun saat positiivisen näytteen jälkeen koodin niin puhelimesi lähettää ne viimeisen parin viikon aikana keräämänsä anonyymit tunnisteet ("altistushistoriasi") palveimelle joka hoitaa viestiliikenteen tunnisteita vastaaviin appeihin.

Ja jatkan vielä sen verran että todennäköisesti palvelinkaan ei osaa yhdistää tunnisteita mihinkään tiettyyn puhelimeen/appiin vaan sieltä lähetetään kaikkiin appeihin tieto altistuneista tunnisteista ja jokaisen käyttäjän appi vertaa tuota tunnistelistaa niihin tunnisteisiin joita on itse bluetoothilla ympäristöön mainostanut.

Vierailija
6/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Ei sinun puhelimessasi ole mitään tietoja joiden perusteella voisit lähettää muiden puhelimiin mitään. Kun saat positiivisen näytteen jälkeen koodin niin puhelimesi lähettää ne viimeisen parin viikon aikana keräämänsä anonyymit tunnisteet ("altistushistoriasi") palveimelle joka hoitaa viestiliikenteen tunnisteita vastaaviin appeihin.

Kun bluetooth on päällä, niin laitteesi mac osoite on näkyvissä kaikille. Mac osoite on yksilöllinen ja jokaisessa laitteessa on oma. Tämä on se mikä ohjaa ilmoitukset oikeaan osoitteeseen. Kun kuljet bluetooth auki, niin olet auki kaappauksille.

Bluetooth laitteet eivät aina tai edes useimmiten käytä sitä IEEE:llä rekisteröityä laitekohtaista MAC-osoitetta (Public MAC Address). Standardi sallii myös erilaiset tilapäiset, satunnaiset MAC-osoitteet (Random MAC Address), juurikin tietoturvasyistä - eikä kaikilla laitteilla edes ole tuota virallista laitekohtaista osoitetta, koska sen rekisteröiminen maksaa, vaan pelaavat pelkästään tilapäisillä MAC-osoitteilla. Olisin todella yllättynyt mikäli tuo Exposure-rajapinta käyttäisi tuota kiinteää MAC-osoitetta kun ei ole pakko ja tietoturva sekä anonymiteetin säilyttäminen on ollut ykkösprioriteetteja tuota suunnitellessa.

Sisältö jatkuu mainoksen alla
Vierailija
7/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

Ei sinun puhelimessasi ole mitään tietoja joiden perusteella voisit lähettää muiden puhelimiin mitään. Kun saat positiivisen näytteen jälkeen koodin niin puhelimesi lähettää ne viimeisen parin viikon aikana keräämänsä anonyymit tunnisteet ("altistushistoriasi") palveimelle joka hoitaa viestiliikenteen tunnisteita vastaaviin appeihin.

Kun bluetooth on päällä, niin laitteesi mac osoite on näkyvissä kaikille. Mac osoite on yksilöllinen ja jokaisessa laitteessa on oma. Tämä on se mikä ohjaa ilmoitukset oikeaan osoitteeseen. Kun kuljet bluetooth auki, niin olet auki kaappauksille.

Bluetooth laitteet eivät aina tai edes useimmiten käytä sitä IEEE:llä rekisteröityä laitekohtaista MAC-osoitetta (Public MAC Address). Standardi sallii myös erilaiset tilapäiset, satunnaiset MAC-osoitteet (Random MAC Address), juurikin tietoturvasyistä - eikä kaikilla laitteilla edes ole tuota virallista laitekohtaista osoitetta, koska sen rekisteröiminen maksaa, vaan pelaavat pelkästään tilapäisillä MAC-osoitteilla. Olisin todella yllättynyt mikäli tuo Exposure-rajapinta käyttäisi tuota kiinteää MAC-osoitetta kun ei ole pakko ja tietoturva sekä anonymiteetin säilyttäminen on ollut ykkösprioriteetteja tuota suunnitellessa.

Sama kuvio myös WIFI-verkoissa. Ainakin Android-puhelimet ovat jo pitkään käyttäneet esim WIFI-verkkojen etsimiseen jatkuvasti vaihtuvaa anonyymia MAC-osoitetta, joka estää mm sen että puhelimen liikkeitä voisi seurata WIFI-verkkojen tunnistetietojen kautta. Staattista MAC-osoitetta käytetään vasta verkkoon kirjautuessa.

Vierailija
8/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Vierailija kirjoitti:

Ei sinun puhelimessasi ole mitään tietoja joiden perusteella voisit lähettää muiden puhelimiin mitään. Kun saat positiivisen näytteen jälkeen koodin niin puhelimesi lähettää ne viimeisen parin viikon aikana keräämänsä anonyymit tunnisteet ("altistushistoriasi") palveimelle joka hoitaa viestiliikenteen tunnisteita vastaaviin appeihin.

Kun bluetooth on päällä, niin laitteesi mac osoite on näkyvissä kaikille. Mac osoite on yksilöllinen ja jokaisessa laitteessa on oma. Tämä on se mikä ohjaa ilmoitukset oikeaan osoitteeseen. Kun kuljet bluetooth auki, niin olet auki kaappauksille.

Bluetooth laitteet eivät aina tai edes useimmiten käytä sitä IEEE:llä rekisteröityä laitekohtaista MAC-osoitetta (Public MAC Address). Standardi sallii myös erilaiset tilapäiset, satunnaiset MAC-osoitteet (Random MAC Address), juurikin tietoturvasyistä - eikä kaikilla laitteilla edes ole tuota virallista laitekohtaista osoitetta, koska sen rekisteröiminen maksaa, vaan pelaavat pelkästään tilapäisillä MAC-osoitteilla. Olisin todella yllättynyt mikäli tuo Exposure-rajapinta käyttäisi tuota kiinteää MAC-osoitetta kun ei ole pakko ja tietoturva sekä anonymiteetin säilyttäminen on ollut ykkösprioriteetteja tuota suunnitellessa.

Eikö tämä vilkku ole vain suomalainen käyttöliittymä, mikä käyttää googlen covid19 altistusilmoituksia ja seurantaa? ( https://www.google.com/covid19/exposurenotifications )

Tämä googlen homma on löytynyt lähes jokaisesta android puhelimesta jo keväästä lähtien. Katsokaa vaikka asetukset -> google ja siellä se on ensimmäisenä. Eli vaikka vilkkusovellus ei itse kerää tietoja, niin yksityisyytesi on edelleen googlen käsissä, kuten tähänkin asti.

Sisältö jatkuu mainoksen alla
Vierailija
9/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Ei sinun puhelimessasi ole mitään tietoja joiden perusteella voisit lähettää muiden puhelimiin mitään. Kun saat positiivisen näytteen jälkeen koodin niin puhelimesi lähettää ne viimeisen parin viikon aikana keräämänsä anonyymit tunnisteet ("altistushistoriasi") palveimelle joka hoitaa viestiliikenteen tunnisteita vastaaviin appeihin.

Kun bluetooth on päällä, niin laitteesi mac osoite on näkyvissä kaikille. Mac osoite on yksilöllinen ja jokaisessa laitteessa on oma. Tämä on se mikä ohjaa ilmoitukset oikeaan osoitteeseen. Kun kuljet bluetooth auki, niin olet auki kaappauksille.

Täällä on AV-palstan penetraatiotestaajat liikkeellä, vaikka ainoa penetraatio josta josta AV-mammalla on kokemusta, on suoritettu siittimellä.

Vierailija
10/10 |
02.09.2020 |
Näytä aiemmat lainaukset

Vierailija kirjoitti:

Vierailija kirjoitti:

Ei sinun puhelimessasi ole mitään tietoja joiden perusteella voisit lähettää muiden puhelimiin mitään. Kun saat positiivisen näytteen jälkeen koodin niin puhelimesi lähettää ne viimeisen parin viikon aikana keräämänsä anonyymit tunnisteet ("altistushistoriasi") palveimelle joka hoitaa viestiliikenteen tunnisteita vastaaviin appeihin.

Tarkoitan sitä että kun koronavilkkusovellukset lähettävät toisilleen väliajoin vaihtuvan tunnistekoodin.

Niin sovellus muunnetaan spämmäämään randomia koodia niin tiheään että kaikki lähellä olevat sovellukset tai jopa koko puhelin on aivan liian kiireellinen käsittelemään sitä koodispämmiä että pystyisivät tekemään mitään muuta.

Ei se sinun puhelimesi koko ajan vastaanota ja käsittele mitään, vaan ainoastaan silloin tällöin haistelee hetken lähettääkö lähistöllä joku viestejä. Lähetyspuoli on tiheämpi, muistelisin että rajapinnan standardin mukaan viestejä lähtee puhelimesta ulospäin monta kertaa sekunnissa.